Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
zivks.answers.mk1.doc
Скачиваний:
8
Добавлен:
20.08.2019
Размер:
1.02 Mб
Скачать

9) Характеристика и механизм реализации типовых удаленных атак. Внедрение в рвс ложного объекта путем навязывания ложного маршрута.

Управляющие протоколы, позволяют:

- обмениваться информацией между маршрутизаторами - (RIP (Routing Internet Protocol)),

- уведомлять хосты о новом маршруте - ICMP (Internet Control Message Protocol)),

- удаленно управлять маршрутизаторами (SNMP (Simple Network Management Protocol)).

Основная цель атаки, связанной с навязыванием ложного маршрута, состоит в том, чтобы изменить исходную маршрутизацию на объекте распределенной ВС так, чтобы новый маршрут проходил через ложный объект - хост атакующего.

Реализация данной типовой удаленной атаки состоит в несанкционированном использовании протоколов управления сетью для изменения исходных таблиц маршрутизации.

Навязывание объекту РВС ложного маршрута:

Навязывание объекту РВС ложного маршрута - активное воздействие, совершаемое с любой из целей класса 2. Безусловно по отношению к цели атаки, может осуществляться как внутри одного сегмента, так и межсегментно, как с обратной связью, так и без обратной связи с атакуемым объектом. Осуществляется на транспортном и прикладном уровне модели OSI.

10) Характеристика и механизм реализации типовых удаленных атак. Внедрение в рвс ложного объекта путем использования недостатков алгоритмов удаленного поиска.

Для получения подобной информации в распределенных ВС используются различные алгоритмы удаленного поиска, заключающиеся в передаче по сети специального вида поисковых запросов, и в ожидании ответов на запрос с искомой информацией (ARP- и DNS-запрос в сети Internet ).

Существует возможность:

- на атакующем объекте перехватить посланный запрос и послать на него ложный ответ, где указать данные, использование которых приведет к адресации на атакующий ложный объект.

- периодической передаче на атакуемый объект заранее подготовленного ложного ответа без приема поискового запроса.

- активное воздействие совершаемое с целью нарушения конфиденциальности и целостности информации;

- может являться атакой по запросу от атакуемого объекта, а также безусловной атакой;

- является как внутрисегментной, так и межсегментной;

- имеет обратную связь с атакуемым объектом;

- осуществляется на канальном и прикладном уровнях модели OSI.

11) Характеристика и механизм реализации типовых удаленных атак. Отказ в обслуживании.

Типовая удаленная атака "Отказ в обслуживании»:

- является активным воздействием ;

- осуществляется с целью нарушения работоспособности системы;

- безусловна относительно цели атаки;

- является однонаправленным воздействием как межсегментным, так и внутрисегментным;

- осуществляется на транспортном и прикладном уровнях модели OSI. Результат применения этой удаленной атаки - нарушение на атакованном объекте работоспособности соответствующей службы предоставления удаленного доступа, то есть невозможность получения удаленного доступа с других объектов РВС - отказ в обслуживании!

Методы:

1.Если в системе не предусмотрены правила, ограничивающие число принимаемых запросов с одного объекта (адреса) в единицу времени, то атакующий передает с одного адреса такого количества запросов на атакуемый объект, какое позволит трафик (направленный "шторм" запросов).

2.Если в распределенной ВС не предусмотрено средств аутентификации адреса отправителя, то атакующий передает на атакуемый объект бесконечное число анонимных запросов на подключение от имени других объектов,

3.Использование компьютеров-«зомби»

4. Передача на атакуемый объект некорректного, специально подобранного запроса. В этом случае в удаленной системе возможно зацикливание процедуры обработки запроса, переполнение буфера с последующим зависанием системы

12) Использование ложного объекта для организации удаленной атаки на распределенную ВС.

Типовая удаленная атака "Отказ в обслуживании»:

Типовая удаленная атака - это удаленное информационное разрушающее воздействие, программно осуществляемое по каналам связи и характерное для любой распределенной ВС.

- является активным воздействием ;

- осуществляется с целью нарушения работоспособности системы;

- безусловна относительно цели атаки;

- является однонаправленным воздействием как межсегментным, так и внутрисегментным;

- осуществляется на транспортном и прикладном уровнях модели OSI.